Elle peut avoir des conséquences graves sur les activités et la crédibilité d’une organisation, surtout dans le domaine financier.

Longue paralysie

En effet, une cyberattaque paralyse les serveurs visés pour une période de temps qui peut être assez longue.

Les pirates envoient des centaines de milliers de requêtes au serveur, à tel point que cette avalanche dépasse les capacités de gestion du serveur. Il devient alors inopérant ou l’organisation visée doit le mettre hors ligne. Sa remise en service peut prendre 48 heures, voire plus, selon l’ampleur de l’attaque.

Par exemple, le 29 janvier dernier, la Banque HSBC a dû se défendre contre une cyberattaque visant à la paralyser. De nombreux clients n’ont pas pu accéder à leurs services bancaires en ligne pendant toute la journée.

Pour sa part, la banque JP-Morgan Chase a été victime en 2014 d’une cyberattaque qui a compromis 83 millions de comptes, 76 millions de ménages et 7 millions de petites entreprises.

Parfois, alors que le serveur se débat en tentant de répondre à toutes ces requêtes, les pirates infiltrent un cheval de Troie qui récupère les données sensibles hébergées sur ce serveur.

Dans le cas d’un conseiller, une cyberattaque s’accompagne souvent d’une demande de rançon. Les pirates paralysent le serveur et exigent une rançon de quelques centaines de dollars pour le remettre en service. Cette rançon est habituellement payable en monnaie électronique (bitcoins). On vous indique même le lieu du guichet bitcoin le plus près de chez vous.

J’ai déjà été victime d’une telle attaque. Même si je possédais une copie de mon système, mon technicien a dû travailler une journée pour me permettre de reprendre mon travail !

S’exercer à réagir

C’est dire à quel point il est essentiel d’accroître sa capacité à faire face aux cyberattaques. Il faut bien évaluer les risques, sensibiliser tous les intervenants concernés dans l’entreprise, élaborer un plan de continuité des affaires et s’exercer à le suivre dans des mises en situation.

C’est ce qu’a expliqué Serge Drolet, responsable de la continuité des affaires à l’Autorité des marchés financiers (AMF), dans le cadre d’un forum sur la sécurité de l’information organisé à Montréal, le 23 mars dernier, par les Événements Les Affaires.

De prime abord, il est important de déterminer les services critiques de l’entreprise et les stratégies à déployer en cas de cyberattaque.

À l’AMF, le système de renouvellement des permis est l’un des premiers éléments jugés critiques, a indiqué Serge Drolet. En cas d’attaque, l’AMF annonce que les permis échus lors de la cyberattaque seront automatiquement prolongés de 30 jours. Ainsi, aucun conseiller ne sera lésé par l’incident.

Dans les grandes organisations comme l’AMF, le plan de continuité est élaboré par le responsable de la gestion des risques, en collaboration avec tous les services de l’entreprise.

Des essais périodiques sont faits afin de valider le plan de continuité, comme on le fait avec les exercices d’incendie. Par exemple, on annonce au personnel que tel serveur a été victime d’une cyberattaque et ne sera plus disponible avant 48 heures. Seules deux ou trois personnes dans l’entreprise connaissent la vérité. Le responsable déclenche alors le plan de continuité.

À plus petite échelle

De la même façon, le conseiller doit déterminer quels systèmes sont critiques et établir une stratégie en cas de problème. Celle-ci s’applique tant aux cyberattaques qu’à la perte d’équipements informatiques lors d’un désastre (incendie, infiltration d’eau, etc.) ou lors d’un vol.

S’il numérise ses dossiers sur son serveur de données, son plan d’action doit couvrir la période de temps nécessaire à la remise en service de son serveur.

De plus, le conseiller doit assurer en tout temps la confidentialité des données hébergées sur ses équipements, afin de ne pas être vulnérable en cas de cyber-attaque ou de vol.

Pour ce faire, il peut utiliser des logiciels de chiffrement comme Automatic Pro, de DeltaCrypt Technologies, une entreprise de Piedmont. Un tel logiciel, peu coûteux et simple d’utilisation, convient parfaitement aux habitudes de travail d’un conseiller et protège les données confidentielles 24 heures sur 24.

Enfin, si un fournisseur d’applications Internet est victime d’une cyberattaque, ses utilisateurs n’auront pas accès à l’application pendant un certain temps, mais ils pourront consulter leur calendrier et leurs données clients, étant donné que celles-ci sont reproduites sur leur téléphone.

laroseg@maisondigilor.ca